我一直试图设置一个openDKIM公钥作为我的域的Route53托pipe区域内的TXTlogging。 logging是mail._domainkey .zewtie.io但是,但是,我inputRoute53 TXTlogging中的公钥,DKIM公钥似乎永远不会在DNS中传播。 我知道DNS UDP数据包的255个字符的限制,所以我把这个密钥分成了一行255个字符的string。 "v=DKIM1; h=sha256; k=rsa; s=email; " "p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC0QIXEqgbl+f3r18UaNFKk/54f06UK7hTGdNsBU/" "9EaWYqPltJaHwtGx0j/EEHIgdYVOZyTakX7ljMBF55W" "g1QkLeR4uy0tfU9sWTWPjfpC4zGjGyDIM6f5Gwjk1iw" "+0f3T9uftKUyyz76N5cndxNSt8m1RTkAw+54rQKWBecLwQIDAQAB" 但是这似乎仍然不起作用。 有人会知道从Route53托pipe区域成功传播DKIM公钥的方法吗?
有两种邮件签名方法(DKIM和DomainKeys)。 虽然有些消息来源说DomainKeys是“古老的”,但其他人则说你们两个都需要,尽pipe根据我的理解他们几乎是一样的。 我是否需要将两种方法应用于我们的邮件服务器? Google,Hotmail和co。 检查两个?
我们安装了SPF,DKIM和DMARClogging,用于电子邮件安全性/可validation性。 通过控制台或Outlook或Mac邮件等邮件客户端发送邮件时,邮件会完全处理并全部通过。 通过Zend Framework 1.12的SendMail函数发送失败(php)。 我们有没有错过configuration有一些PHP电子邮件签名? 我们看什么文件? 还是必须有不同的安装/附加? 我们在Cent OS 6上使用OpenDKIM和Postfix 后缀-n结果: alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases command_directory = /usr/sbin config_directory = /etc/postfix daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix debug_peer_level = 2 html_directory = no inet_interfaces = all inet_protocols = all mail_owner = postfix mailq_path = /usr/bin/mailq.postfix manpage_directory = /usr/share/man milter_default_action = accept milter_protocol […]
目前在Ubuntu 14.04 x86上使用Postfix / Dovecotconfiguration邮件服务器。 目前我正在尝试使用OpenDKIM来设置DKIM。 我所遵循的指南告诉我们在/etc/postfix/main.cfjoin参数"non_smtpd_milters=inet:localhost:8891" 。 但是,当我service postfix restart我得到许多警告: * Starting Postfix Mail Transport Agent postfix postconf: warning: /etc/postfix/main.cf: unused parameter: non_smptd_milters=inet:localhost:8891 postconf: warning: /etc/postfix/main.cf: unused parameter: non_smptd_milters=inet:localhost:8891 postconf: warning: /etc/postfix/main.cf: unused parameter: non_smptd_milters=inet:localhost:8891 postconf: warning: /etc/postfix/main.cf: unused parameter: non_smptd_milters=inet:localhost:8891 postconf: warning: /etc/postfix/main.cf: unused parameter: non_smptd_milters=inet:localhost:8891 postconf: warning: /etc/postfix/main.cf: unused parameter: non_smptd_milters=inet:localhost:8891 /usr/sbin/postconf: […]
我使用sendmail从我的debian服务器发送邮件。 我希望能够使用genericstable伪装来发送多个域名的邮件。 我正在使用OpenDKIM签名邮件,但由于OpenDKIM在发生伪装之前签名邮件,因此密钥不匹配。 OpenDKIM在自述页面上解决了这个问题 由于milter协议被合并到MTA中的方式,opendkim在这些头被修改之前会根据这两个特征的需要来查看它们。 这意味着DKIM签名是基于由邮件客户端最初注入的头而不是由MTA实际发送的头来生成的。 结果,由于签名数据和接收数据不匹配,接收方的validation代理将不能validation签名。 build议的解决scheme是: (1)根据需要发送已经写入标题的邮件,避免使用这些function(或将其closures)。 (2)在单独的盒子上或在同一盒子上设置两个MTA。 第一个MTA应该做所有的重写(即使用这两个特征),第二个应该使用opendkim添加签名,根本不重写。 (3)在configuration文件中有多个DaemonPortOptions行。 第一个守护进程端口(端口25)执行头重写,然后将消息路由到第二个端口; 后者不重写,而是进行签名,然后发送消息。 我想使用第三种解决scheme来解决这个问题,但我不知道如何开始。 由于原因,我不想使用第一个解决scheme。 我目前的sendmail.mc文件中的DeamonPortOptions是 DAEMON_OPTIONS(`Family=inet, Name=MTA-v4, Port=smtp')dnl DAEMON_OPTIONS(`Family=inet, Name=MSP-v4, Port=submission, M=Ea')dnl 是否可以设置我的sendmail使用1端口伪装和另一个添加DKIM和发送像READMEbuild议? 任何帮助将不胜感激!
我有一个VPS多个IP地址: venet0:0 xxx2 venet0:1 xxx3 venet0:2 xxx4 venet0:3 xxx5 所有IP都有Alogging m2.domain.com – > xxx2 m3.domain.com – > xxx3 m4.domain.com – > xxx4 m5.domain.com – > xxx5 和rDNSlogging xxx2 – > m2.domain.com xxx3 – > m3.domain.com xxx4 – > m4.domain.com xxx5 – > m5.domain.com 我已经安装了postfix + dovecot + mysql + opendkim。 这是我的master.cf启动SMTP的一部分: xxx2:smtp inet n – […]
我试图从我自己的域名(现在是15天)发送邮件,但我有一些麻烦。 检查以下邮件正文: Delivered-To: ——@gmail.com Received: by 10.25.89.200 with SMTP id n191csp1613325lfb; Mon, 15 Jun 2015 14:20:52 -0700 (PDT) X-Received: by 10.194.157.194 with SMTP id wo2mr55865555wjb.103.1434403252309; Mon, 15 Jun 2015 14:20:52 -0700 (PDT) Return-Path: <—-@mydomain> Received: from mymaildomain (mail.mymaildomain [<MY-IP>]) by mx.google.com with ESMTP id fj6si20368790wib.55.2015.06.15.14.20.52 for <——@gmail.com>; Mon, 15 Jun 2015 14:20:52 -0700 (PDT) Received-SPF: […]
我有我的Debian(7.9“wheezy”)电子邮件服务器(Postfix 2.9.6-2)设置使用OpenDKIM(版本2.6.8-4)签名和validation电子邮件中的DKIM签名。 当我从我的服务器发送邮件到他们的服务时,我的服务器通过了Gmail的DKIMtesting,但是当我发回一个新邮件时,我的服务器无法validationDKIM签名,在/var/log/mail.log有以下错误-logfile: opendkim[3680]: ABCDEF1234: no signing table match for '[email protected]' opendkim[3680]: ABCDEF1234: s=20120113 d=googlemail.com SSL error:04091068:rsa routines:INT_RSA_VERIFY:bad signature opendkim[3680]: ABCDEF1234: bad signature data 当我尝试与我的雅虎邮件地址相同,它按预期工作,我的服务器validation雅虎邮件成功: opendkim[3680]: ABCDEF1235: no signing table match for '[email protected]' opendkim[3680]: ABCDEF1235: DKIM verification successful 这是GMail服务器的错误,或者我可能做错了什么? 在OpenDKIM处理它之前,Spamassassin可能会改变这个邮件,而这个邮件的方式与雅虎的邮件不一样,那么testing就会失败吗? 编辑:我有一个问题,我的服务器上的DNS,但现在解决了。 但是我仍然得到相同的结果。 当Yahoo邮件没有问题并且成功validation时,GMail的邮件无法validation: opendkim[31437]: ABCDEF123456: nm45-vm6.bullet.mail.ne1.yahoo.com [98.138.121.70] not internal opendkim[31437]: ABCDEF123456: not authenticated opendkim[31437]: ABCDEF123456: […]
我刚刚安装并configuration了OpenDKIM,在我的服务器上使用Postfix和Dovecot。 我可以发送电子邮件到另一个帐户,但是当我检查标题时,我发现这个: dkim=temperror (no key for signature) 这里是我所做的最重要的configuration(实际上,我遵循DigitalOcean的这个教程 )。 我的服务器正在运行Ubuntu 14.04(x86)。 事实上,我该如何纠正这个错误呢? (该行告诉我,邮件没有被validation)。 文件:/etc/opendkim.conf(fragment) AutoRestart Yes AutoRestartRate 10/1h UMask 002 Syslog yes SyslogSuccess Yes LogWhy Yes Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable Mode sv PidFile /var/run/opendkim/opendkim.pid SignatureAlgorithm rsa-sha256 UserID opendkim:opendkim Socket inet:12301@localhost 文件:/ etc / opendkim / TrustedHosts 127.0.0.1 localhost 192.168.0.1/24 […]
我在Ubuntu 14.04上安装了sendmail和opendkim,并想configurationDKIM。 不幸的是,sendmail拒绝使用DKIM签署外发电子邮件。 尽pipe之前已经做过了,但是我之所以评论它,是因为我不得不等待DNS条目列出TXT-Record。 现在我评论了它,重build了sendmailconfiguration并重新启动了sendmail和opendkim,但是mail-tester.com声称这些消息没有被签名。 这里是sendmail.mc的条目: INPUT_MAIL_FILTER(`opendkim', `S=local:/var/run/opendkim/opendkim.sock')dnl 检查sockets: /etc/mail$ ll /var/run/opendkim/opendkim.sock srwxrwxr-x 1 opendkim opendkim 0 Jan 9 03:07 /var/run/opendkim/opendkim.sock= 这些是来自log.level 15上mail.log的日志条目 sm-mta[26489]: NOQUEUE: connect from localhost.localdomain [127.0.0.1] AUTH: available mech=DIGEST-MD5 NTLM CRAM-MD5 PLAIN LOGIN ANONYMOUS, allowed mech=EXTERNAL GSSAPI KERBEROS_V4 DIGEST-MD5 CRAM-MD5 Milter (opendkim): init success to negotiate Milter: connect to filters milter=opendkim, action=connect, […]